CISCN-长城杯半决赛ISW部分Writeup
AWDP坐大牢,靠ISW拯救一下
数据管理
猜测是任意文件读取
通过读取/proc/self/cmdline可以定位到jar包,下载后找到shirokey
直接打shiro反序列化
注入内存马
写入.ssh公钥
登录,suid提权
web-git
flag1
存在目录遍历,可以找到预留后门
恢复git记录
flag5
查看文件权限发现/home/ryan下del.py可写,猜测是定时执行,直接反弹shell
ssh默认未启动需要手动开启
修改root密码直接ssh连上
查看aim.jpg然后人工OCR一下得到flag
flag4
在/home/gitlab可以找到可疑文件lookme,发现flag
flag3
查看mail可以找到flag,解base64即可
应急响应
flag1
直接抓取对应网卡eth1的流量,等待五分钟后的结果,下载下来然后用wireshark分析
1 | sudo tcpdump -i eth1 -w output.pcap |
Wireshark图片
找到192.168.57.203:4948
,md5得到59110f555b5e5cd0a8713a447b082d63
,包上flag提交